前言 | 第4-5页 |
摘要 | 第5-8页 |
Abstract | 第8-10页 |
第1章 绪论 | 第15-31页 |
1.1 数字水印研究的意义 | 第15-16页 |
1.2 国内外研究现状 | 第16-18页 |
1.3 数字水印技术 | 第18-25页 |
1.3.1 数字水印的基本概念 | 第18-21页 |
1.3.2 数字水印系统模型 | 第21-24页 |
1.3.3 数字水印攻击方法 | 第24页 |
1.3.4 数字水印的评价标准 | 第24-25页 |
1.4 数字水印技术的典型算法 | 第25-29页 |
1.4.1 空间域算法 | 第25-26页 |
1.4.2 变换域算法 | 第26-28页 |
1.4.3 压缩域算法 | 第28-29页 |
1.4.4 奇异值分解算法 | 第29页 |
1.5 本文的主要工作与内容安排 | 第29-31页 |
1.5.1 本文的主要工作 | 第29-30页 |
1.5.2 全文的内容安排 | 第30-31页 |
第2章 基于DCT 域的水印技术及相关理论 | 第31-44页 |
2.1 离散余弦变换 | 第31-34页 |
2.1.1 一维离散余弦变换 | 第31页 |
2.1.2 二维离散余弦变换 | 第31-32页 |
2.1.3 基于DCT 域的数字水印技术 | 第32-34页 |
2.2 离散小波变换 | 第34-40页 |
2.2.1 二维离散小波变换 | 第35-36页 |
2.2.2 快速小波变换 | 第36-38页 |
2.2.3 图像的小波分解与重构 | 第38-40页 |
2.3 图像压缩标准JPEG | 第40-43页 |
2.3.1 JPEG 压缩的基本模型 | 第40-43页 |
2.3.2 JPEG 压缩模型与水印模型的比较分析 | 第43页 |
2.4 本章小结 | 第43-44页 |
第3章 数字图像多比特水印嵌入方案 | 第44-52页 |
3.1 引言 | 第44-45页 |
3.2 水印方案 | 第45-48页 |
3.2.1 水印的嵌入 | 第45-47页 |
3.2.2 水印的提取 | 第47-48页 |
3.3 模拟实验 | 第48-51页 |
3.4 本章小结 | 第51-52页 |
第4章 块级篡改定位的JPEG 脆弱水印 | 第52-65页 |
4.1 引言 | 第52-53页 |
4.2 水印嵌入过程 | 第53-55页 |
4.3 篡改定位 | 第55-60页 |
4.4 实验结果 | 第60-64页 |
4.5 本章小结 | 第64-65页 |
第5章 抗JPEG 压缩的半脆弱水印方案 | 第65-87页 |
5.1 引言 | 第65-66页 |
5.2 水印信息预处理 | 第66-70页 |
5.2.1 置乱变换 | 第66-68页 |
5.2.2 灰度图像的位平面分解 | 第68-70页 |
5.3 水印的嵌入 | 第70-74页 |
5.3.1 水印生成 | 第70-71页 |
5.3.2 原始图像的预处理 | 第71页 |
5.3.3 嵌入点的选择 | 第71-72页 |
5.3.4 嵌入和提取水印对策 | 第72-73页 |
5.3.5 水印的嵌入 | 第73-74页 |
5.4 水印的提取与检测 | 第74-75页 |
5.4.1 水印的提取 | 第74-75页 |
5.4.2 水印的篡改检测 | 第75页 |
5.5 实验结果 | 第75-86页 |
5.5.1 水印嵌入结果 | 第76-77页 |
5.5.2 JPEG 压缩 | 第77-81页 |
5.5.3 噪声攻击 | 第81-82页 |
5.5.4 剪切攻击 | 第82-83页 |
5.5.5 篡改检测 | 第83-85页 |
5.5.6 与其他算法的比较 | 第85-86页 |
5.6 本章小结 | 第86-87页 |
第6章 结论与展望 | 第87-89页 |
6.1 论文的主要研究成果和创新点 | 第87-88页 |
6.2 对未来工作的展望 | 第88-89页 |
参考文献 | 第89-101页 |
作者简介 | 第101-103页 |
科研成果 | 第103-105页 |
致谢 | 第105页 |